Invalshoek Vertrouwen, veiligheid en privacy
|
|
|
- Nienke van der Laan
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Invalshoek Vertrouwen, veiligheid en privacy serie Uitwerking Invalshoeken PGD Kader 2020 Versie 2.0 (juni 2015)
2 4a. Vertrouwen, Veiligheid en Privacy Voor inwoners dient de aanbieder van het PGD dient zorg te dragen voor Zeggenschap Beschikbaarheid Identiteit Integriteit "Je beschermt mijn diensten en gegevens tegen ongeautoriseerde toegang. Accuraatheid Ik kan altijd bepalen wat er gebeurt met gegevens die ik bij jou opsla. De gegevens geven een goed beeld van de werkelijkheid. Ik kan je gebruiken waar en wanneer ik je nodig heb. Vertrouwelijkheid "Je deelt mijn persoonlijke gegevens niet met anderen zonder mijn toestemming." "Je bent wie je zegt dat je bent." "Je hebt het aantoonbare recht om de dingen te doen die je doet." "Je neemt verantwoordelijkheid voor je acties en maakt dat duidelijk aan mij. "Je maakt aan mij duidelijk hoe je werkt. Legitimiteit Aansprakelijkheid Transparantie
3 4b. Vertrouwen, Veiligheid en Privacy Voor professionals dient de aanbieder van het PGD dient zorg te dragen voor Zeggenschap Beschikbaarheid Identiteit Integriteit Accuraatheid Vertrouwelijkheid U zorgt dat gegevens die ik deel niet door derden gewijzigd kunnen worden. Mijn cliënt bepaalt wat er gebeurt met de gegevens die ik deel. De gegevens die de cliënt met mij deelt geven een juist beeld van de werkelijkheid. Ik kan toegang krijgen waar en wanneer ik u nodig heb. U deelt persoonlijke gegevens niet zonder informed consent." Mijn cliënten zijn wie ze zeggen dat ze zijn." U heeft aantoonbaar het recht om namens mijn cliënt gegevens te beheren." U neemt verantwoordelijkheid en maakt duidelijk hoe u aan te spreken bent op fouten. U maakt ondubbelzinnig duidelijk hoe het systeem werkt. Legitimiteit Aansprakelijkheid Transparantie
4 Vraagstuk 4c. Vertrouwen, Veiligheid en Privacy voorbeelden van maatregelen Technisch Organisatorisch Communicatief Integriteit Wachtwoorden Encryptie Check sums Beveiligingsbeleid Risicomanagement NEN-standaarden Tips voor veilig gebruik communiceren Certificaten vermelden Zeggenschap Infrastructuur binnen EU Functies om (delen van) PGD daadwerkelijk te verwijderen Bewerkersovereenkomst met de gebruikers Juridische vorm aanbieder Begrijpelijke informatie over invloed en verantwoordelijkheden Accuraatheid Check algoritmes Flagging content Reputatie algoritmes Principes van administratieve organisatie (vier ogen, etc.) Duidelijke gebruiksinformatie bieden Beschikbaarheid Back-up en fail-over Load balancing en monitoring Preventief serveronderhoud Escrow afspraken voor data en software Risicomanagement Klantenservice Wijzen op fall-back opties Vertrouwelijkheid Gebruiksvriendelijke toestemmingsprofielen Role-based access control Opt-in / opt-out Actuele registratie van rollen Voldoen aan WBP Branding bij vertrouwde (zorg)aanbieder Handvest omgaan met data Identiteit DigiD, en opvolging via eid? UZI- kaarten Machtigingen Goede processen om in dienst / uit dienst en in zorg / uit zorg te bewaken Uitleg over maatregelen ter voorkoming van identiteitsfraude Legitimiteit Aansluiten op erkende behandelmethoden Doelbinding uitdragen Branding van vertrouwde partij Gezondheidsvoordeel uitdragen Aansprakelijkheid Duidelijke toestemmingsprofielen Duidelijke log-bestanden Aansluiten wet- en regelgeving Heldere verantwoordelijkheden (ook t.a.v. eigenaarschap data) Heldere gebruiksvoorwaarden Toegankelijke klachtenprocedure Transparantie Transparency tools (inzicht welke informatiie, door wie, waarom, wanneer en waar) Open organisatiecultuur Logbestanden toegankelijk Verdienmodel duidelijk communiceren
5 4d. Vertrouwen, Veiligheid en Privacy Aandachtspunten bij verdere uitwerking Hoe te voorkomen dat inwoners gevraagd worden om gegevens uit hun PGD prijs te geven aan derden? Patiënt Geheim Wie is volgens de WBP verantwoordelijk voor het PGD? Juridisch Governance Wie is de aanbieder? Wat is zijn juridische vorm? Hoe af te dwingen dat aanbieders voldoende transparant zijn over het gebruik van gegevens in een PGD? Wie doet de governance over de gegevensuitwisseling? Wie is hiervoor aansprakelijk? Wet- en regelgeving op deze gebieden zal naar verwachting verder ontwikkeld gaan worden
6
Plan 5 6-11 7 - 41-43 76-78
Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale
Privacy in de afvalbranche
Privacy in de afvalbranche Regelgeving en risico s Monique Hennekens 14 februari 2017 Inhoud Privacy in de afvalbranche Privacyregelgeving Persoonsgegeven en verwerking Algemene Verordening Gegevensbescherming
Waarom een Keurmerk Fysio-EPD? -verwachtingen -van u, van uw patiënt, van de overheid, van uw samenwerkingspartners, van uw IT leverancier, van mij
Waarom een Keurmerk Fysio-EPD? -verwachtingen -van u, van uw patiënt, van de overheid, van uw samenwerkingspartners, van uw IT leverancier, van mij Bijeenkomst: RGF Twente en IJsselzoom datum: 6 november
Privacy Scan VISD juni 2014. Antwoordcategorie Ja/Nee/ Onbekend
1 Governance Deze vragen geven inzicht in de te ondernemen acties met betrekking tot de governance en organisatie van privacy. Dit is afhankelijk van de lokale situatie vanaf 2015. Elke gemeente moet nadenken
Software als Service *
Software als Service * Een nieuw tijdperk voor testen? Wijnand Derks Telematica Instituut [email protected] * Deze presentatie is gebaseerd op het rapport: Roadmap Software als Service, i.s.m. TNO
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.
Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager
Cloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Mobile2Morrow BV, gevestigd aan de kruisbes 37 te Leiden, is verantwoordelijk voor de verwerking van de persoonsgegevens.
Privacy verklaring Mobile2Morrow neemt jouw privacy heel serieus. We doen er alles aan om je privacy en gegevens te beschermen. We verzamelen informatie voor allerlei doeleinden, onder meer omdat we dit
Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Privacy. Bedreigingen en kansen voor bedrijven en consumenten. F.T. Beke M.Sc. Prof. dr. P.C. Verhoef. Rapport RUGCIC-2015-01 ISBN 978-90-367-7638-7
Privacy Bedreigingen en kansen voor bedrijven en consumenten F.T. Beke M.Sc. Prof. dr. P.C. Verhoef Rapport RUGCIC-2015-01 ISBN 978-90-367-7638-7 CIC 2 Inhoudsopgave Samenvatting pag. 3 Wat is privacy?
Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven
Betrouwbaar, veilig en gebruiksvriendelijk inloggen bij overheid en bedrijfsleven Inhoud Online toegang; waar gaat het over? Waarom Idensys Hoe realiseren? Hoe werkt Idensys? Wat levert het op? Planning
Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016
Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Juridische uitdagingen van CC
Juridische uitdagingen van Cloud Computing IIR Cloud Computing 2010 Louis Jonker 17 november 2010 Juridische uitdagingen van CC Gebruikelijke aandachtspunten bij uitbestedingsrelatie Transitie Service
Workshop Privacy en Triage
Workshop Privacy en Triage Programma 1. Over de streep 2. Introductie Privacy & Triage 3. Triage in casus Privacy staat integraal werken in sociaal domein in de weg Gemeenten krijgen een grotere verantwoordelijkheid
Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013
Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013 Wat en wie is Andarr? Wij zijn dé partner voor waardevaste ICT transities / migraties. Wij helpen organisaties om blijvend
Het persoonlijk gezondheidsdossier. Geef mij mijn medische gegevens!
Het persoonlijk gezondheidsdossier Geef mij mijn medische gegevens! 2 Nederlandse Patiënten Consumenten Federatie 3 Een persoonlijk gezondheidsdossier voor iedereen die dit wil Cijfers 68% Nederlanders
Openheid versus Informatiebeveiliging. Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht
Openheid versus Informatiebeveiliging Klik om tekst toe te voegen Kaj Siekman, CISO, Utrecht [email protected] - Waarde van informatie Risico's digitaal werken Maatregelen digitaal werken Data is het
Privacy Referentie Architectuur
Privacy Referentie Architectuur Marktconsultatie IMMA 1 juli 2015 Over Considerati Enige adviesbureau gespecialiseerd in IT recht en Public Affairs Experts op het gebied van privacy, data protectie en
Privacy Compliance in een Cloud Omgeving
Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau
Privacy Verklaring Definities Toegang tot Innerview
Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet
Identity management Wat moet ik managen?
Identity management Wat moet ik managen? 22 oktober 2015 H-P Köhler, Domeinmanager Toegang & Distributie Wie ik ben? Domeinmanager Toegang & Distributie Diensten Kennisnet Federatie Entree accounts Nummervoorziening
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Overheidscommunicatie en privacy
voor het elektronische bestuurlijke gegevensverkeer Overheidscommunicatie Caroline Vernaillen & Anne Teughels september 2012 INLEIDING Wie zijn wij Wat zegt de privacywet Hoe rekening houden met privacy
Randvoorwaarden Privacy & Security
Randvoorwaarden Privacy & Security Iris Koetsenruijter 17 juni 2015 Wet bescherming persoonsgegevens 2 Wat is een persoonsgegeven? Artikel 1 sub a Wbp: persoonsgegeven: elk gegeven betreffende een geïdentificeerde
Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE. 24 sept 2015; Jurgen Bomas
Sturing op ICT STRATEGISCHE BESLUITVORMING GOVERNANCE INNOVATIE Sturen op ICT en samenhang met business Maes als onderzoek model Vanuit onderzoek in bedrijfsleven: IT beslissing Rol Directie Consequentie
Informatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Privacy dit moet je weten over de wet
Privacy dit moet je weten over de wet Om de privacy van leerlingen en medewerkers optimaal te beschermen, is het belangrijk om te weten wat er precies in de wet staat. In Nederland is de privacybescherming
Het Communicatie Identiteitsbewijs: ComID. en de ComID app
Het Communicatie Identiteitsbewijs: ComID en de ComID app 10 juni 2014 Autismeweek 2014 Kentalis: onderzoek en behandeling bij communicatieproblemen 2 Doelgroep Jongeren met een Autisme Spectrumstoornis
mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen
mhealth en de AVG Mobile Healthcare 8 november 2018 Sofie van der Meulen Agenda mhealth en privacy: wanneer mogen er medische persoonsgegevens verwerkt worden? Hoe ziet het toezicht van de Autoriteit Persoonsgegevens
Event: Dialogue Challenge 2012 Thema: Wet- en regelgeving Dialogue Marketing Spreker: Jitty van Doodewaerd Datum: januari 2012. www.ddma.
Event: Dialogue Challenge 2012 Thema: Wet- en regelgeving Dialogue Marketing Spreker: Jitty van Doodewaerd Datum: januari 2012 www.ddma.nl Dialogue Challenge - Wet- en regelgeving DM - waarom relevant?
Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts
Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone
Peridos in Regiobijeenkomst SPSNN 12 april Patrick van Santvoort Landelijk beheer Peridos
Peridos in 2018 Regiobijeenkomst SPSNN 12 april 2018 Patrick van Santvoort Landelijk beheer Peridos [email protected] Agenda Algemene Verordening Gegevensbescherming Inloggen in Peridos Koppeling
Privacy op school in 10 stappen geregeld! Job Vos expert privacy en uitwisseling leerlinggegevens - Kennisnet
Privacy op school in 10 stappen geregeld! Job Vos expert privacy en uitwisseling leerlinggegevens - Kennisnet Wat is privacy Waar is privacy? Privacy op school Wat is privacy waard? Wat is privacy op school
Workshop Pensioenfondsen. Gert Demmink
Workshop Pensioenfondsen Gert Demmink 13 november 2012 Integere Bedrijfsvoering Integere bedrijfsvoering; Bas Jennen Bestuurderstoetsingen; Juliette van Doorn Integere bedrijfsvoering, beleid & uitbesteding
Patiënten willen een persoonlijk gezondheidsdossier
Samen de zorg beter maken Patiënten willen een persoonlijk gezondheidsdossier dr. Marcel Heldoorn teammanager digitale zorg & projectleider PGD Kader 2020 Onze speerpunten Betere zorg, waar de patiënt
Grip op privacy. Bestuurlijk belang bij privacybeleidsvoering. De Zeeuwse Leertuin Middagprogramma. Middelburg, 1 juli 2015
Grip op privacy Bestuurlijk belang bij privacybeleidsvoering De Zeeuwse Leertuin Middagprogramma Middelburg, 1 juli 2015 Mr S.H. Katus CIPM Partner Privacy Management Partners [email protected]
De vijf hoofdvragen van privacy
De vijf hoofdvragen van privacy üvoldoen aan privacywetgeving bij gedualiseerd bestuur Sergej Katus Partner Mr S.H. Katus, CIPM Privacy Management Partners [email protected] www.pmpartners.nl
CONCEPT Handreiking beoordeling medische apps. Sjaak Nouwt [email protected]
CONCEPT Handreiking beoordeling medische apps Sjaak Nouwt [email protected] Agenda 1. Inleiding 2. App Check 1: zoek geschikte medische app 3. App Check 2: beoordeel kwaliteit 4. App Check 3: beoordeel
Privacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf
Privacy Reglement Nuis BV te Zwanenburg, hierna genoemd het bedrijf Uitgangspunten: Het bedrijf gaat op een veilige manier met persoonsgegevens om en respecteren de privacy van betrokkenen. Het bedrijf
Wat betekent dit voor de zorg?
Het nieuwe eid-stelsel Wat betekent dit voor de zorg? Merik Seven & Melissa Obermann 26 June 2017 Aanleiding Toenemende online dienstverlening zorgt voor een groeiende behoefte aan veilige digitale toegang
Handleiding Vodafone Cloud
Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je
Elektronische handtekening
Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,
Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.
Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden
VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens
VRAGEN EN ANTWOORDEN over de elektronische uitwisseling van medische gegevens Wat? In december 2011 zijn de organisaties van huisartsen(posten), apothekers en ziekenhuizen met de NPCF tot een akkoord gekomen
Training Social Media succesvol inzetten voor je organisatie of bedrijf
Training Social Media succesvol inzetten voor je organisatie of bedrijf SocialforMedia organiseert i.s.m. Innovatieplatform Colibre van Cubiss de Social Media trainingen Social Media succesvol inzetten
Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming
Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016
Privacy Protocol van vereniging
Privacy Protocol van vereniging 1 Inleiding en begripsbepalingen Per 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing voor alle organisaties die gegevens van personen (persoonsgegevens)
eid Stelsel NL & eid Wenkend perspectief
eid Stelsel NL & eid Wenkend perspectief Authenticatiemiddelen volgens de Strategische Verkenning Groeiende behoefte aan veilige(re) elektronische dienstverlening in private en publieke sector Hoog betrouwbare
Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018
Aanpak AVG Rob Hendriks Hoofd ICT 23 januari 2018 - voorbereiding - aanpak - actiepunten - aandachtspunten agenda wat, maar niet hoe https://autoriteitpersoonsgegevens.nl 1. het AVG-team: directiesecretaris
Visualisatie Talenten
Mijn Koning of Koningin: Hoe ziet de Koning(in) eruit Hoe voelt de Koning(in) zich Wat heeft de Koning(in) nodig 1 Talent 1: Hoe ziet dit talent eruit Hoe voelt dit talent zich Wat heeft dit talent nodig
Welkom. GO ORGANIZING Helpt je organiseren en keuzes maken
Welkom GO ORGANIZING Helpt je organiseren en keuzes maken 1 weten SOCIAL MEDIA 2 vraag zaal Steekwoorden SOCIAL MEDIA Roep steekwoorden die bij je opkomen over SocialMedia 3 weten Programma Wat zijn Social
Privacy Statement Snippit
Privacy Statement Snippit Imagine IC neemt jouw privacy zeer serieus en zal informatie over jou op een veilige manier verwerken en gebruiken. Om jouw privacy te waarborgen, handelt Imagine IC altijd in
Gegevensmanagement NORA 1/2/2018. Expertgroep gegevensmanagement NORA ICTU
Gegevensmanagement NORA 1/2/2018 Expertgroep gegevensmanagement NORA ICTU Agenda Welkom Verslag Presentatie DUTO/Nationaal Archief Definitie voorstellen Inhoudsopgave Rondvraag Volgend overleg (locatie
DE AVG IN EEN NOTENDOP. Maike van Zutphen Legal, Compliance & Privacy Officer
DE AVG IN EEN NOTENDOP Maike van Zutphen Legal, Compliance & Privacy Officer Algemeen Algemene verordening gegevensbescherming Europese wet die geldt voor iedereen in de EU (GDPR = AVG) De AVG neemt de
Privacy by Design & MedMij Gegevensdeling in zorg PI.Lab en ECP bij HagaZiekenhuis
Privacy by Design & MedMij Gegevensdeling in zorg PI.Lab en ECP bij HagaZiekenhuis 22 februari 2017, Marcel Heldoorn en Theo Hooghiemstra Opzet I. Wat en waarom (Afsprakenstelsel) MedMij? II. Breed begrip
Wet meldplicht datalekken Wat betekent het voor u?
Wet meldplicht datalekken Wat betekent het voor u? Verwerkt uw organisatie persoonsgegevens? Dan krijgt u te maken met de nieuwe Wet meldplicht datalekken. Deze aanvulling op de Wet bescherming persoonsgegevens
Burger aan het stuur: Hoe kunnen we dit realiseren?
Burger aan het stuur: Hoe kunnen we dit realiseren? SION Conferentie 24 april 2015 Erwin Bomas (Kennisnet) en Gerald Groot Roessink (DUO) Stelling De huidige manier waarop we met privacy omgaan is op
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Werkprocessen bij de gemeente Inzage, wijzigen en verwijderen gegevens. versie september 2015
Werkprocessen bij de gemeente Inzage, wijzigen en verwijderen versie september 2015 Inhoud 1. Uitgangspunten privacy 2. Doel van dit document 3. Werkproces 1: inzage van 4. Werkproces 2: wijzigen van 5.
Privacyreglement. Kraamzorg Het Kraamnest Batua 9 6852 RE Huissen www.hetkraamnest.nl Ilona Kwaks 12-10-2015 Versie 1
v Privacyreglement PRIVACY REGLEMENT Kraamzorg Het Kraamnest 1. Doel van het privacyreglement Als cliënt heb je recht op bescherming van je persoonlijke gegevens. Dit Privacyreglement, is opgesteld op
Informatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
eid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid
eid Stelsel Het eid Stelsel maakt het mogelijk dat mensen altijd en veilig online zaken kunnen doen met de overheid en het bedrijfsleven Programma eid Aanleiding eid Stelsel En ook: Kabinetsambitie Digitaal
Connect Social Business
Connect Social Business Joey Kaan September 2014 Inhoudsopgave 1 Achtergronden 4 2 Probleemstelling & Doelstelling 5 2.1 Leren Professioneel Functioneren.................. 5 2.2 Facebook API leren door
WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN?
WORKSHOP HOE BORG JIJ DE PRIVACY VAN JE KLANTEN? BVK VOORJAARSCONGRES 2016: GLUREN BIJ DE 3D BUREN MARTINE MIDDELVELD 12 MEI 2016 1 Stelling Privacy staat integraal werken in het sociaal domein in de weg
IAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
De wereld van de zorg op zijn kop met blockchain Mijn Zorg Log: Een werkende blockchain voor de zorg Zorginstituut Nederland
De wereld van de zorg op zijn kop met blockchain Mijn Zorg Log Een werkende blockchain voor de zorg VWS Den Haag Idius Felix & Jeroen van Megchelen 26 juni 2017 Vraagstelling-aanleiding Is blockchain toepasbaar
Pilot Persoonsgebonden Dossier Friesland. Drs Freek.L.A. Korver MBA
Pilot Persoonsgebonden Dossier Friesland Drs Freek.L.A. Korver MBA In Friesland wordt gewerkt aan een duurzaam zorglandschap Friesland Voorop is een samenwerking tussen alle Friese zorgaanbieders, de Friesland
Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz
Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?
Privacy Maturity Scan (PMS)
Privacy Maturity Scan (PMS) Versie 1.0 / Wijzigingsdatum 02-03-2018 Uw vraag Als organisatie wilt u minimaal voldoen aan de wet- en regelgeving en u wilt zich optimaal voorbereiden op de nieuwe Europese
Verminderen administratieve lasten en Horizontaal toezicht. Ervaringen Horizontaal Toezicht, de visie van de zorgverzekeraar
www.pwc.nl Verminderen administratieve lasten en Horizontaal toezicht Ervaringen Horizontaal Toezicht, de visie van de zorgverzekeraar Stijn Euverman () Bas Winkels (Menzis) Toenemende spanning tussen
INTERVAT versie 9.2 Nieuwigheden
INTERVAT versie 9.2 Nieuwigheden Januari 2014 INLOGPROCEDURE 2 Toegang verloopt via FEDIAM Federal Identity and Access Management Verificatie of u over de nodige toegangsrechten beschikt op basis van uw
Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2
Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.
